İçindekiler
Bluetooth Nedir ?………………………………………………………………. …….……. 3
Bluetooth Kullanım Alanları …………………………………………………… ……..…… 4
Bluetooth Logosu Anlamı Nedir ? …………………………………………… ………….…. 5
Bluetooth Çalışma Prensibi ………………………………………………………………… 6
Bluetooth Güvenliği …………………………………………………………………………... 7
Kimlik doğrulama ve şifreleme yordamlarında kullanılan öğeler……………………… 9
Bluetooth Güvenlik Açıkları…………………………………………………………………. 10
Şifreleme Devresi …………………………………………………………………………….. 13
Karşılaşılan Genel Sorunlar ……………………………………………………………….. 15
Bluetooth Saldırılarından Nasıl Korunabiliriz ? ……………………………………..…. 16
Her Şeyi Özetle ……………………………………………………………………….……….. 17
Kaynakça ……………………………………………………………………………..……..…. 18
2
3.
Bluetooth Nedir ?
•Bluetooth kablosuz haberleşmeyi sağlamak için 1994 yılında Ericson firması tarafından geliştirilmiştir.
• Son dönemlerde etkisi azaldı gibi görülse de hala önemli bir iletişim aracı olarak varlığını sürdüren bir iletişim kurma tekniğidir.
• Bluetooth kablosuz bir iletişim aracıdır. Entegre edildiği sistemlerlerde veri ve bilgi akışının hızlı bir şekilde gerçekleşmesini sağlar.
• Bluetooth yakın mesafelerde (10m) işe yarayan bir teknolojidir.
• Eğer iki cihaz arasındaki mesafe 10 m’den fazla ise Bluetooth ile veri aktarımı yapmak mümkün değilken farklı teknolojiler ile bu
mesafe artırılabilir. ( Beacon )
• 2.4 GHZ hızı ile iletişimi sağlar.
• Veri aktarım hızı 1-721 Mbps aralığındadır.
• Ses ve görüntü gibi farklı dosyaların aktarılmasını sağlar.
• Güçlü bir iletişim kaynağı olmasına rağmen enerji tüketimi düşüktür.
İçindekiler
3
4.
Bluetooth Kullanım Alanları
İçindekiler
•Bluetooth Kulaklık
• Bluetooth Mouse, Klavye
• Bluetooth Hoparlörler
• Bluetooth Otomobil Sistemleri
• Bluetooth Saat veya Adım Sayar
• Bluetooth Kilit
• .
• .
• .
4
5.
Bluetooth Logosu AnlamıNedir ?
• İki cihaz arasında kablosuz bir iletişim kuran ve aynı zamanda
dosya alışverişi sağlayan bu teknoloji çok fazla kullanım
alanına sahip olsa da logosunun nereden çıktığı tam olarak
bilinmemektedir. Logo ile özdeşleşen hikaye ise oldukça
ilginç..
• Bu sembolün ilham kaynağının Viking kralı Harald Blatand
olduğu söylenmektedir. Sebebi ise kral Harald’ın Norveç ile
Danimarka’yı birleştirmesi ile cihazların birleştirilmesinin
benzetilmesidir. Bu hikayeden yola çıkılarak Danimarka’da
kullanılan Runik alfabesinde kral Harald’in baş harfleri
kullanılarak bu sembol ortaya çıkmıştır.
İçindekiler
5
6.
Bluetooth Çalışma PrensibiNasıldır ?
• Bluetooth ile Wifi çalışma prensibi olarak birbirlerine çok benzerler.
• İkisi de radyo dalgaları ile veri taşırlar.
• Bağlantı kurulacak iki cihaz birbirleri ile bağlantı sağladıktan sonra gerekli onaylardan sonra ortak
bir ağda buluşurlar. Bu ağa Piconet denir.
• Peki bu kadar cihaz aynı ortamda nasıl karışmadan haberleşiyor sorusuna gelecek olursak bunun en
temel sebepleri frekans zıplamaları ve cihazlardaki mac adresleri. Her cihaz sadece ilgili olduğu
mac adresinden gelen cevapları dinler ve buna cevap verir.
İçindekiler
6
7.
Bluetooth Güvenliği
• Kullanıcıkoruması ve bilgi gizliliğini sağlamak amacıyla uygulama ve bağ katmanında güvenlik önlemleri düşünülmüştür.
• Güvenlik Modu 1 (Güvenli Olmayan ) : Cihaz güvenlik ile ilgili hiçbir yordamı devreye sokmaz.
• Güvenlik Modu 2 (Servis Seviyesinde Güvenli) : Tüm güvenlik mekanizmaları bağlantı kurulduktan sonra devreye sokulur.
• Güvenlik Modu 3 (Bağ Katmanı Seviyesinde Güveni) : Cihazlar henüz bağlantı kurmadan güvenlik mekanizmaları devreye sokulur.
• Genellikle daha önceden kalıcı bağlantı kurulmuş ve iletişim yapılmış cihazlar Güvenli Cihaz olarak nitelendirilir. Özel
olarak bir sınırlama getirilmediği sürece tüm servislere giriş iznine sahiptir.
• Daha önceden bağlantı kurulmamış ve iletişim yapılmamış cihazlar ise Güvensiz Cihaz olarak adlandırılır. Servislere
erişim izni yoktur.
İçindekiler
7
8.
• Hem izinverme hem de kimlik doğrulama gerektiren sistemlerde geçiş için sadece güvenli cihazlara izin verilir.
• Tüm cihazlara açık servislerde ise Ne izin verme ne de kimlik doğrulama yordamları işleme koyulur.
İçindekiler
8
9.
Kimlik doğrulama veşifreleme yordamlarında
kullanılan öğeler
• BD_ADDR : Bluetooth cihaz adresidir. Blutooth çalışma
kiplerinden sorgu yordamı ile öğrenilir.
• Kimlik Doğrulama İçin Gizli Anahtar : İki cihazın ilk
iletişime geçtiği anda üretilir. Bu nedenle Bağ Anahtarı
olarak adlandırılmıştır. Bir kere üretildiğinde birden fazla
bağlantıda değiştirilmeden kullanılmaya devam edilebilir.
Yarı kalıcı bir anahtar olup, Bluetooth çiplerinde uçucu
olmayan bellekte saklanır. Farklı Uygulamalara
cevap verebilmesi adına 4 tip bağ anahtar tanımlanmıştır.
• RAND : Cihazdaki rastlantısal işlemler sonucunda elde
edilen bir sayıdır. Haberleşme sırasında çok sık değiştirilir.
• Şifreleme İçin Gizli Anahtar : Uzunluğu ülkelerdeki
düzenlemelere göre ve çeşitli yazılımsal ve donanımsal
sebeplerden dolayı farklılık göstermektedir. Kullanılan her
şifreleme algoritması için tekrardan üretilir.
İçindekiler
9
10.
Bluetooth Güvenlik Açıkları
•Bluejacking : Bir kullanıcının mesafesi dahilindeki başka bir cihaza isimsiz olarak kartvizit
göndermesidir. Telefon verilerinde herhangi bir değişiklik gerçekleşmez.
Genellikle mesaj içeriğinde olur ve gerçekleştiren kişiler sizden yaratıcı bir cevap beklerler.
Önüne geçmek adına ya kartviziti reddetmek ya da telefonu keşfedilmez konuma ayarlayarak
geçilebilir.
• Bluesnarfing : Yetenekli bir hackerin kullanıcının izni ve bilgisi olmadan cihaz üzerindeki rehber,
resim , takvim ve IMEI gibi verilere ulması işlemidir.
• Bluebugging : Yetenekli bir kişinin kullanıcının izni ve bilgisi olmadan cep telefonu komut
sistemine erişmesidir. Bu açık sayesinde sisteme sızan hacker mesaj gönderme, çağrı gönderme ,
rehberi okuma , not yazma, telefon konuşmalarını dinleme, telefon üzerinden internete çıkma gibi
ciddi işlemleri gerçekleştirebilir.
İçindekiler
10
11.
Bluetooth Güvenlik Açıkları
•Cabir Virüsü : Zararlı kodların bir örneğidir. Bu virüs dosyayı bir kere kabul edip
kurulması ile beraber telefonu etkilemeye başlıyor. Bir kez kurulduktan sonra
Bluetooth teknolojisinden yararlanarak kendini saldırıya açık diğer kaynaklara
gönderiyor. Bu özelliğinden ötürü bilgisayar solucanı olarak değerlendirilmektedir.
Bu virüs Symbian60 platformunu ve Bluetooth teknolojisini kullanan cihazları
tehdit etmektedir.
• Car Whisperer : Bu açık ise bluetooth destekli araba ses sistemlerinden ses verisi
.alma işlemine olanak sağlamaktadır.
• Safer+ Algoritması Yetersizliği : Kimlik doğrulama ve tüm anahtarların
üretilmesi esnasında kullanılan Safer+ algoritması günümüz şartlarında artık
yeterince güvenilir sayılmamaktadır.
İçindekiler
11
12.
Bluetooth Güvenlik Açıkları
•Aradaki Adam Problemi : Açık anahtar algoritması kullanmadığı içim aradaki
adam saldırılarına karşı savunmasızdır.
• Hizmet Engelleme Saldırısı : Bluetooth hizmeti bu açığa karşı bir önlem
almamıştır. Bu durum batarya ile çalışan cihazlar için güvenlik açığı meydana
getirmektedir.
İçindekiler
12
13.
Şifreleme
• Şifreleme, yerleşikbir bağlantı anahtarına sahip kimliği
doğrulanmış bir bağlantı gerektirir
• Cihazlar iletişim kurmak için bir şifreleme anahtarı üzerinde
anlaşmalıdır.
• Paket yükleri şifrelenir (paket başlıkları veya erişim kodları
değil).
İçindekiler
13
Karşılaşılan Genel Sorunlar
•Cihaz ve Kullanıcı kimlik doğrulaması. Bluetooth, kullanıcıların değil
cihazların kimliğini doğrular. Bu her zaman uygun değildir.
Uygulamaya özel düzeltmelere bağlıdır.
• Cihaza karşı Hizmete özel güvenlik. Cihazdaki tüm hizmetlere aynı
güvenlik politikasını (modu) uygulamanız gerekir.
• Bağlantı kurulduktan sonra, kalıcı olarak güvenli olduğu varsayılır.
(Çoğu uygulamada nadiren görülen, Master tarafından yeniden
müzakere için çağrılmadıkça.)
İçindekiler
15
16.
Bluetooth Saldırılarından NasılKorunabiliriz ?
Bluetooth ayarlarınızı keşfedilemez modda tutun !!!
Güçlü bir PIN kodu kullanın !!
Önemli verilerinizi kablosuz aygıtlarda mümkün oldukça saklamamaya çalışın
..
Bluetooth teknolojisi hakkında güncel bilgileri takip ederek oluşabilecek
sıkıntılara karşı önleminizi alın …
İçindekiler
16
Kaynakça
• [1] OzkanGocer,Bluetooth Nedir?,08/02/2020
• [2] Cepkolik,Bluetooth Sembolunun Anlamı Ne?,13/02/2020
• [3] Olumlu Bak, Bluetoothun Calısma Prensipleri,11/07/2019
• [4] Bluetooth Guvenligi, Esra Güney ,13/11/2007
• [5] SIG, Bluetooth Specification Version 2.0 + EDR, [2004]
• [6] SIG, Specification of the Bluetooth System, [10-Nov-2004]
• [7] Özçelik, Mehmet Ali , ,Bluetooth Üzerinden Veri İletimi,2005
• [8] Saarinen M-J, A Software Implementation of the BlueTooth Encryption Algorithm E0;
• [9] Träskbäck M, Security in Bluetooth: An overview of Bluetooth security, 2000-11-2
• [10] Vainio J., Bluetooth Security, 2000-05-25
İçindekiler
18